فرمت : WORD تعداد صفحه :19
1034 به معرفی سیستم حوزه نام CDNS و مفاهیم آن می پردازد و از بعضی مطالب ذکر شده در RFC 1035 که مربوط به پیاده سازی است صرف نظر می کند.
مجموعة توابع و انواع داده ها در DNS ، تشکیل یک پروتکل رسمی و موثق می دهد. که شامل پرس وجوهای استاندارد، پاسخهای آنها و قالب کلاسهای اینترنت می باشد.
با این وجود، سیستم حوزه نام عملاً توسعه پذیر باقی گذاشته شده است. به طور مثال متناوباً پیشنهادهای جدیدی در مورد پیاده سازی، انواع داده، انواع پرس وجود کلاستها و توابع ارائه می شوند.
بنابراین تا زمانی که انتظار می رود پروتکل رسمی بدون تغییر بماند، هرگونه فعالیت آزمایشی باید در امتداد این پروتکل انجام شود.
همچنین خواننده باید آگاه باشد که مثالهای ذکر شده حتماً کامل و اجرایی نیستند و صرفاً جنبه آموزشی دارند.
فرمت : WORD تعداد صفحه :13
زمینه های امنیتی
امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دورة فوق، بسیار دشوار و پیچیده است.
در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می گذارند
حجم زیادی از اطلاعات نادرست در خصوص تهدیدات امنیتی ناشی از اینترنت، رواج یافته اند، خطراتی در این زمینه وجود دارند، اما این مکان وجود دارد که با انجام چند مرحلة ساده، تا حد قابل ملاحظه ای هرگونه خطرات مرتبط با «هکرها» را کاهش دهیم. «قانون ساده ساده ای که بایستی به یاد داشته باشید، این است که تنها زمانی امکان آسیب رسیدن به کامپیوترتان وجود دارد که عوامل / کنترل های فعال بتوانند راهشان را به درون کامپیوترتان بیابند». عوامل یا کنترل های فعال، مدول های نرم افزاری هستند که می توانند در هنگام downlioad شدن، جهت عمل بر روی کامپیوترتان، فعال گردند.
فرمت : WORD تعداد صفحه :66
چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.
در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.
فرمت : WORD تعداد صفحه :74
اُراکل (Or – a – cle): 1- شخصی (همچون یکی از کشیشهای یونان باستان) که یکی از خدایان از طریق وی سخن میگفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شکل در هم ریخته Carole.
تعریف مذکور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراکل i8 است. این همان بانک اطلاعاتی است که تمام بانکهای اطلاعاتی دیگر را مغلوب میکند. اُراکل یعنی عصاره تمام محصولات، بارزترین مدرک، بهترین بهترینها، چیزی که تمام حکمتها و پاسخها از آن جریان مییابد. و اگر کشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشکلی برای پیدا کردن چگونگی استفاده از این مورد مشکلساز نداشتید.
اُراکل i8 نه تنها یکی از بهترین نرمافزارهای بانک اطلاعاتی رابطهای است، بلکه یکی از پیچیدهترین آنها نیز میباشد. اُراکل i8 کارهای بسیار جالبی انجام میدهد، اما کارهای آسان نیز گاهی اوقات مشکلساز هستند.
شاید اُراکل i8 را از طریق اینترنت خریده باشید. شاید از اُراکل i8 در کارهایتان استفاده میکنید. صرفنظر از اینکه چه عاملی باعث روی آوردنتان به اُراکل i8 شده است، میخواهم یک مطلب را در همین مرحله به طور واضح مطرح کنم. موتور بانک اطلاعاتی در اختیار دارید که حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراکل i8 فاقد زیباییهایی است که خریداران نرمافزار در عصر تکنولوژی “Plug and Play" خواهانند.
فرمت : WORD تعداد صفحه :65
در مدلسازی شیئگرای نرم افزار با استفاده ازUML چهرههایی مختلف یک سیستم با استفاده از دیاگرامهای مختلف نمایش داده میشوند. ساختار پایدار سیستم از طریق دیاگرامهای کلاس واکنش بین قطعات مختلف مدل از طریق دیاگرامهای کنش مثل دیاگرامهای توالی و دیاگرانمهای همکاری نمایش داده میشود. بنابراین یک مدل کامل شامل چندین دیاگرام از انواع مختلف میباشد. بنابراین سازگاری بین دیاگرامهای مختلف از اهمیت بسیاری برخوردار است.
در این مقاله آنالیز سازگاری بین دیاگرامهای گلاس و توالی با استفاده از گرافهای نوع ویژگی و تبدیلات آنها شرح داده شده است. اگر بخواهیم به طور صریح بگوییم دیاگرامهای کلاس به گرافهای نوع ویژگی که به آنها گرافهای کلاس میگوییم تبدیل میگردند.همچنین چندتاییها به قیودی تبدیل میگردند که به آنها قیود چندتایی میگوییم. دیاگرامهای توالی توسط یک گرامر گرافگونه نمایش داده میشوند که به آنها گرامرهای گرافگونه کنش میگویم.
آنالیز سازگاری شامل موارد “ وجودی” ، “ آشکاری” و “ چند تایی” میگردد برای آنالیز سازگاری از تکنیکهای جبری موجود، برای گرامرهای گرافگونه استفاده شده است.
فرمت : WORD تعداد صفحه :14
هدف از این پروژه طراحی و ساخت PLC ساده ای توسط میکروکنترلر 80C196 است پس جا دارد آشنایی کلی با PLC پیدا کنیم.
PLC از عبارت Programmable Logic Controller گرفته شده است و همانطور که از این عبارت استنباط می شود، کنترل کننده نرم افزاری است که ورودی های آن اطلاعات را به صورت دیجیتال یا آنالوگ دریافت می کند و پس از پردازش فرمانهای مورد نظر به محرکها ارسال می شود.
البته در نظر داشته باشید آنچه که وارد بخش پردازش مرکزی می شود اطلاعات دیجیتال است، یعنی اگر ورودی ها آنالوگ باشند با گذر از A/D، معادل دیجیتال آنها وارد واحد پردازش مرکزی می شود. در یک سیستم PLC ورودی ها و خروجی ها هیچ ارتباط فیزیکی با هم ندارند. به بیان سادهتر PLC نقش یک واسطه را بازی می کند. بخشهای مختلف PLC شامل منبع تغذیه، واحد پردازش مرکزی، واحد ورودی، واحد خروجی و واحد برنامه ریز (PG) میباشد.
سادگی ایجاد تغییرات و توانایی گسترده یک سیستم اتوماسیون صنعتی که در آن PLC به عنوان کنترل کننده مرکزی به کار گرفته شده است به طراحان ماشین این امکان را می دهد آنچه را در ذهن دارند در اسرع وقت بیازمانید و به ارتقای کیفیت محصول تولیدی خود بپردازند. کاری که در سیستم های قدیمی معادل صرف هزینه و بخصوص زمان بود؛ بطوریکه باعث می شد هیچگاه ایده های نو به مرحله عمل در نیاید، به راحتی در این نوع سیستم قابل اجراست. در بخشهای بعدی ضمن نگاهی به تاریخچه PLC، به مقایسه PLC با سایر سیستم های کنترل و انواع آن و بررسی عملکرد اجزاء PLC می پردازیم.
فرمت : WORD تعداد صفحه :41
کلمة ً تجزیه و تحلیل ً یکی از آن کلمات متداول است که زیبا به نظر میآید، اما معانی گوناگونی دارد. شیوههای مختلف زیادی برای تجزیه و تحلیل ایمنی هوایی وجود دارد و تکنیکهای استاندارد بسیار کم برای این کار وجود دارند.
برای اهدافمان، ما قصد داریم که ً تجزیه و تحلیل ً را به دو طریق متفاوت تعریف کنیم. اول، میخواهیم آن را به عنوان وسیلهای برای سازماندهی اطلاعات ارقای به منظفر اندازه گیری چیزی یا تعیین روشها بکار بریم. در مرحلة دوم، نگاهی به تکنیکهای تحلیلی خواهیم داشت که برای حل مشکلات یا تحلیل علتها کاربرد دارند. بیایید با ارقام شروع کنیم.
نرخها : شما باید محاسبات نرخی ابتدایی و محدودیتهای آنها را بشناسید. شما جملههایی را شنیدهاید یا خواندهاید که به این معنا هستند و ً نرخ سوانح سازمان xxx درسال قبل این چنین و آنچنان بود ً. پس چه چیزی ؟ این نرخ از کجا آمده است؟ چه معنی میدهد؟ چه سودی دارد؟ سؤالات بالا، سؤالات مفیدی هستند.
فرمت : WORD تعداد صفحه :84
پیشگفتار .............................
چکیده ................................
مقدمه ................................
فصل 1 ................................
1) مروری بر اینترنت وب ...............
2) اجزای تشکیل دهنده اینترنت .........
3) Applicatio server.........................
3-1- شبکه تار عنکبوتی جهانی- وب .......
3-2- شمای فیزیکی اینترنت ..............
3-3- زبان علامتگذاری ابرمتن HTML ......
3-4- کاوشگرها .........................
3-5- پروتکلهای اینترنت ................
3-6- آدرسهای اینترنت ..................
3-7- وب دینامیک .......................
فصل 2 ................................
1- HTML چیست؟ ........................
2- محتوای فایل HTML...................
3- ساختار یک فایل HTML ...............
3-1- برچسب HTML ......................
3-2- پاراگرافها (Paragraphs)...............
3-3- لیستها (Lists) .....................
3-4- توضیحات (Comments) .................
3-5- پیوندها (LINKS) ...................
4- اتصال به مستندات روی وب ...........
4-1- اتصال به مکانهای خاص در داخل مستندات
5- تشریح بیشتر یک URL ................
5-1- انواع URL ........................
6- فرمت بندی متن با HTML .............
6-1- استیل منطقی ......................
6-2- استیل فیزیکی .....................
6-3- تنظیم متن ........................
6-4- فونت و اندازه فونت ...............
5-6- استفاده از تصاویر، رنگها و زمینه .
6-5-1- تصاویر در وب ...................
6-5-2- تصاویر داخلی در HTML ...........
6-6- تنظیم متن و تصویر ................
6-6-1- تنظیم فضای اطراف تصویر .........
6-6-2- استفاده از تصاویر خارجی ........
6-6-3- ایجاد جایگزین برای تصاویر ......
6-6-4- تغییر ابعاد و مقیاس تصویر ......
6-6-5- کادر تصویر Image Border ...........
6-6-6- پیش نمایش تصویر ................
6-6-7- استفاده از رنگ .................
6-6-8- زمینههای تصویری ................
6-7- نگاشت تصویر (Image Maps) ............
6-7-1- مشخصه USEMP ....................
6-8- فرمها ............................
6-8-1- اجزای فرم در مرورگر و سرویس دهنده
7- مختصری در مورد نرم افزار فرانت پیج (Pront page)
فصل سوم ..............................
1- نکات تجربی برای ارتقاء کیفیت طراحی وب سایت
2- کدهای HTML صفحات سایت .............
ضمیمه ................................
Source cod ...............................
منابع مورد استفاده ...................
فرمت : WORD تعداد صفحه :99
امروزه کاربرد وسیع موتورهای الکتریکی در بخشهای مختلف و در زندگی روزمره در مصارف خانگی و مصارف صنعتی آنچنان وسعت یافته که تصور دنیای موجود بدون موتورهای الکتریکی اگر نگوییم غیر ممکن باید گفت غیر قبل تصور میباشد. پس از طراحی و ساخت اولین نمونه ماشین الکتریکی توسط ارستد این ماشینها تغییر و تحولات بزرگی را در دهههای اخیر پذیرا بودهاند جهت گیری عمومی این تغییرات افزایش راندمان و بهبود کیفیت کار ماشین همراه با کاهش وزن و حجم و قیمت تمام شده بوده است. گر چه تجمع تمامی این مولفهها همیشه در یک طرح ممکن نیست اما طراحان ماشینهای الکتریکی بر اساس تجربه دانش و هنر خویش همیشه سعی در تلفیق آنها نمودهاند.
فصل اول.............................. 1
مقدمه ............................... 2
مواد آهنربای دایم.................... 3
اصول آهنربای دایم.................... 3
مواد آهنربای مدرن ................... 7
خواص مغناطیس......................... 8
خواص حرارتی ......................... 10
تأثیر آهنرهای Nd- Fe- R روی طراحی موتور 11
طراحی BLDC موتورها .................. 13
سمبلها............................... 13
تعیین معادلات ........................ 15
عملکردها ............................ 16
شیوه اندازهگیری و ابعاد موتور........ 17
ملاحظات طراحی ........................ 19
آنالیز بروش عنصر محدود............... 20
مقایسه BLDC موتور با موتورهای DC و AC 24
فصل دوم.............................. 27
توصیف سیستمهای تحریک برای BLDC موتور 28
مبدل بوست AC/DC ..................... 28
کنترلر موتور DC بدون جاروبک ......... 35
مقدمه................................ 45
توصیف عملکردی........................ 46
دکدر وضعیت رتور ..................... 46
آمپلی فایر خطا....................... 48
نوسانگر.............................. 49
مدولاتور پهنای پالس .................. 49
حد جریان ............................ 50
قفل ولتاژ پایین ..................... 52
خروجی خطا ........................... 52
خروجی تحریک کنندهها ................. 54
خاموشی گرمایی ....................... 55
کاربرد سیستم ........................ 64
یک سو سازی موتور سه فازی ............ 64
کنترلر مدار بسته سه فازی............. 69
مقایسه تغییر فاز حسگر ............... 71
یکسوسازی موتور دو و چهار فازی ....... 72
کنترل موتور جاروبکی ................. 77
ملاحظات طرح .......................... 78
معکوس کننده (INVERTER) ............... 79
پیوست ...............................
IC های اثر هال....................... 82
ICMC33039 ............................ 84
مشخصات فنی و نمودارهای مرتبط با MC33035 IC 87
منابع و مراجع ....................... 89
فرمت : WORD تعداد صفحه :82
از آنجا که شبکه بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنالهای رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها با وجود امکانات نهفته در آن ها که به مدد پیکره بندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکره بندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
1
بخش اول .................................... 2
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد. 2-4
2-1 اساس شبکههای بی سیم..................... 4
1-2-1 حکومت عالی Wi-Fi....................... 4-5
2-2-1 802.11a یک استاندارد نوپا.............. 5-6
3-2-1 Bluetooth- قطع کردن سیمها............... 6-9
4-2-1 پشتیبانی خصوصی: Bluetooth............... 9-11
5-2-1 آنچه پیشرو داریم...................... 11
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول 12-14
بخش دوم: شبکههای محلی بیسیم................. 15
1-2 پیشینه.................................. 15-16
2-2 معماری شبکههای محلی بیسیم............... 16-18
بخش سوم: عناصر فعال و سطح پوشش WLAN ...... 19
1-3 عناصر فعال شبکههای محلی بیسیم........... 19
1-1-3 ایستگاه بیسیم......................... 19
2-1-3 نقطة دسترسی........................... 20
3-1-3 برد و سطح پوشش........................ 20-22
بخش چهارم: امنیت در شبکههای محلی بر اساس استاندارد 802.11 23-24
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11. 24
1-1-4 Authentication........................... 25
2-1-4 Confidentiality........................... 25
3-1-4 Intergrity............................... 25
بخش پنجم : سرویسهای امنیتی Wep Authentication.. 26
1-5 Authentication............................. 26
1-1-5 Authentication بدون رمزنگاری............. 28-27
2-1-5 Authentication با رمزنگاری RC4........... 28-29
بخش ششم: سرویسهای امنیتی 802.11b-privacy و integrity 30
1-6 privacy.................................. 30-31 integrity 32-31
بخش هفتم: ضعفهای اولیه امنیتی WEP.......... 34-35
1-7 استفاده از کلیدهای ثابت WEP............ 35
2-7 Initialization vector.......................... 35-36
3-7 ضعف در الگوریتم......................... 36
4-7 استفاده از CRC رمز نشده................ 36-37
بخش هشتم: خطرها، محلات و ملزومات امنیتی ..... 38-41
بخش نهم: پیاده سازی شبکه بی سیم............. 42
1-9 دست به کار شوید......................... 42-43
2-9 دندة درست را انتخاب کنید................ 43-44
3-9 راهاندازی یک شبکه بیسیم................. 44-45
4-9 دستورالعملها را بخوانید................. 45-48
5-9 محافظت از شبکه.......................... 48-51
بخش دهم: برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) 52
1-10 WAP چیست؟ ............................ 52-54
2-10 ایدة WAP ............................. 54-55
3-10 معماری WAP ........................... 55-56
4-10 مدل WAP .............................. 56-57
5-10 انطباق با محدودیتهای شبکه بیسیم........ 57-58
6-10 Wap تا چه اندازهای امن است؟ 58